Sie sind hier: Startseite » Fachartikel » Grundlagen

Was ist eigentlich eine souveräne Cloud?


Zwischen globaler Vernetzung und regionaler Kontrolle: Die neue Ära der souveränen Cloud
Die souveräne Cloud verändert die Art und Weise, wie die Cloud genutzt wird


Von Martin Hosken, Field CTO, Cloud Providers, Broadcom

Der weltweite Wettlauf um KI-Innovation hat Cloud Computing noch weiter vorangetrieben. Doch der Fokus verschiebt sich von initialen Anwendungsfällen mit oft unkritischen Daten und einer gewissen Zurückhaltung bei der konkreten Nutzung von KI hin zu der Frage, wie man KI mit eigenen Daten verwendet und gleichzeitig das geistige Eigentum oder andere für die Organisation kritische Daten weiterhin schützt und kontrolliert.

Deutschland strebt mit verschiedenen Initiativen nach digitaler Souveränität und unabhängigen Cloud-Lösungen. Die Bundesregierung hat etwa die Deutsche Verwaltungs-Cloud-Strategie (DVS) initiiert, um die digitale Souveränität der öffentlichen Verwaltung zu stärken. Ebenso wie Deutschland treibt auch Europa diesen Ansatz voran. So nutzen Länder in der EU ihre gemeinsamen Daten, um wirtschaftlich stärker zu werden und gleichzeitig ihre digitale Souveränität zu sichern.

Daten spielen grundsätzlich eine zentrale Rolle für nationale Sicherheit und wirtschaftlichen Erfolg. Deshalb müssen Länder den freien Fluss von Daten mit ihren eigenen (Sicherheits-)Interessen in Einklang bringen.

Die souveräne Cloud verändert die Art und Weise, wie wir die Cloud nutzen. Der Begriff bedeutet im Kern, dass die Kontrolle über die Anwendungen und deren Daten – also wo sie gespeichert werden, wer darauf zugreifen kann und wie sie geschützt sind – gewahrt und in einem festen rechtlichen Rahmen bleibt. In einer Zeit, in der Organisationen und Staaten den Spagat zwischen globaler Vernetzung und der Wahrung nationaler Interessen im digitalen Raum meistern müssen, bietet die souveräne Cloud ein zukunftsweisendes Modell für sichere und souveräne Anwendungen.

Cloud-Service-Provider (CSPs) spielen eine Schlüsselrolle bei diesem Wandel und können mit souveränen Cloud-Angeboten auf steigende Anforderungen ihrer Kunden gezielt eingehen. Sie können Innovation vorantreiben, müssen sich aber auch Herausforderungen wie neuen Vorschriften stellen – und angesichts fragmentierten Infrastrukturen, knappen Budgets und einem immer weiter zunehmenden Fachkräftemangel.

Wie gelingt der Einstieg in die souveräne Cloud?
Zunächst heißt es: klare Ziele definieren. Wer Daten zugleich schützen und effizient nutzen will, muss Sicherheit und Datenschutz mit Interoperabilität in Einklang bringen. Dabei können folgende Schritte helfen:

>> Analyse der aktuellen Cloud-Umgebung: Prüfen Sie, wo Ihre Daten aktuell gespeichert und verarbeitet werden, welche Sicherheitsmaßnahmen greifen und wie gut Sie die gesetzlichen Vorgaben erfüllen.

>> Risikobewertung durchführen: Identifizieren Sie potenzielle Schwachstellen in Ihrer Infrastruktur, insbesondere in hybriden und Multi-Cloud-Umgebungen.

>> Strategische Roadmap entwickeln: Erarbeiten Sie einen Plan, der Ihre Anforderungen an Datensouveränität klar definiert – von der Integration lokaler Rechenzentren bis hin zur Anpassung an EU-Standards wie die DSGVO.

>> Schulungen für Ihr Team: Sensibilisieren Sie als CSP Ihre Mitarbeiter für die Anforderungen der souveränen Cloud und schulen Sie Kollegen in den neuesten Technologien. Als anwendendes Unternehmen sollten Ihre Teams sich eher mit den für Sie relevanten Policies und Standards sowie den entsprechenden Reporting-Frameworks auseinandersetzen.

>> Integration mit bestehenden Lösungen prüfen: Stellen Sie sicher, dass Ihre souveräne Cloud nahtlos mit Ihren bestehenden Anwendungen und Workflows funktioniert, etwa durch eine flexible Integration moderner Apps und Legacy-Systeme.

Standards setzen und zusammenarbeiten
Hohe Ansprüche an die eigene Datensouveränität können ein echter Wettbewerbsvorteil sein. Es ist daher wichtig, den eigenen Ansatz regelmäßig mit dem des Marktes zu vergleichen. Scheuen Sie sich deshalb nicht, mit lokalen und regionalen Partnern zusammenzuarbeiten, um wirklich robuste, souveräne Rahmenbedingungen für den Datenaustausch zu schaffen. Interoperabilität und Übertragbarkeit werden erfolgsentscheidend sein. Nur auf diesem Weg lassen sich Daten einfacher teilen, Innovationen effektiver fördern und nationale, und europäische Anforderungen erfüllen, ohne dabei an globaler Wettbewerbsfähigkeit einzubüßen.

Flexibel bleiben
Regeln und Marktanforderungen ändern sich ständig. So erfordern nationale Datenschutzgesetze, wachsende Sicherheitsstandards etwa für kritische Infrastruktur wie Energie und Gesundheit, Anforderungen in Bezug auf die Nachhaltigkeit, aber auch politische und geopolitische Entwicklungen kontinuierliche Aufmerksamkeit – was heute funktioniert, kann morgen obsolet sein. Erfolgreiche Anbieter bleiben am Ball und können flexibel reagieren. Sie heben sich ab, indem sie ihre Lösungen nicht als kurzfristige Dienstleistungen, sondern als langfristige Partnerschaften anbieten.

Jetzt handeln
Die souveräne Cloud verändert, wie wir Daten nutzen und schützen. Sie verbindet weltweite Zusammenarbeit mit dem Schutz regionaler Interessen. Für Cloud-Anbieter bietet sie die Chance, starke Kundenbeziehungen aufzubauen und sich im Markt abzuheben. Die Reise hat gerade erst begonnen – und die Möglichkeiten sind großartig. (Broadcom: ra)

eingetragen: 29.01.25
Newsletterlauf: 04.04.25

Broadcom: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Grundlagen

  • Eine zentrale Daten-Cloud für alle

    Wirtschaftliche, umweltbedingte und politische Unsicherheiten bedrohen die globalen Lieferketten zunehmend und gefährden die Versorgungssicherheit. Zwar lassen sich Lieferkettenabläufe in der Cloud optimieren und als sichere, resiliente End-to-End-Prozesse über Unternehmens- und Ländergrenzen hinweg orchestrieren, doch viele Unternehmen misstrauen der innovativen Kraft der Cloud.

  • EU-DORA-Compliance sicherstellen

    Die neue EU-DORA-Verordnung soll die digitale operative Widerstandsfähigkeit des Finanzsektors stärken. Dazu gehören überarbeitete Vorschriften und Richtlinien in Bezug auf Cyberrisiko-Management, Datensicherheit, Governance, Ausfallsicherheit und Multi-Cloud-Flexibilität. Eine einheitliche, sichere und hybride Datenplattform ist dabei essentiell, um den neuen Anforderungen in Zeiten von Drittanbieter-Cloud-Infrastrukturen gerecht zu werden.

  • KI-gestütztes Datenmanagement

    Durch die Fortschritte im Bereich Künstlicher Intelligenz (KI) überdenken viele Unternehmen ihre Geschäftsmodelle. Beispielsweise möchten sie Echtzeit-Daten nutzen, um prädiktive Erkenntnisse zu gewinnen und die Entscheidungsfindung zu unterstützen. Als Grundlage benötigen Unternehmen jedoch eine moderne Strategie zum Management und Schutz ihrer Daten, welche die Komplexität ihrer IT-Umgebungen adressiert und für effiziente Abläufe sorgt.

  • Unveränderlicher Speicher für permanenten Schutz

    Fast alle Unternehmen sind heute stark von Daten abhängig; Daten fördern die Entscheidungsfindung, verbessern die Effizienz und helfen Unternehmen, ihren Mitbewerbern einen Schritt voraus zu sein. Dabei müssen Organisationen jedoch sorgfältig mit der riesigen Menge der gesammelten und gespeicherten Daten umgehen.

  • Keine Angst vor der Cloud

    Immer mehr IT-Dienstleister bieten ihre Lösungen und Tools im Cloud-Betrieb an. Gerade im Bereich Software-as-a-Service (SaaS) ist der Trend zu Cloud-Lösungen ungebrochen. Dennoch zögern viele Unternehmen bei der Nutzung der Cloud. Sie sorgen sich um die Sicherheit ihrer Daten und setzen weiterhin auf den Betrieb im eigenen Rechenzentrum.

  • Herausforderung: Cloud Bursting

    Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es den Betrieb einer Anwendung in einem privaten Rechenzentrum, mit bekannten, festen Investitionskosten, vollständiger Kontrolle über die Umgebungen und organisatorischem Fachwissen für deren Betrieb. Auf der anderen Seite wird sie in einer öffentlichen Cloud genutzt, die auf Abruf verfügbar ist und über nahezu unbegrenzte Ressourcen verfügt.

  • SASE-Transformation in drei Schritten

    Der KPMG Global Tech Report 2022 bestätigt, was viele IT-Experten bereits in ihrer täglichen Praxis beobachten: Der Einsatz von Cloud-Anwendungen ist nicht länger das Kennzeichen von digitalen Vorreitern und Marktführern, sondern schlicht die logische Weiterentwicklung digitaler Technologien.

  • Datensicherheit in Microsoft 365

    Während Microsoft 365 Unternehmen eine hervorragende Skalierbarkeit und Redundanz bietet, um Störungen durch Naturereignisse und mechanische Ausfälle Störungen zu vermeiden, ist das Hosten von Daten in der Cloud mit gewissen Risiken verbunden. Anwenderverursachte absichtliche oder versehentliche Datenverluste sind nach wie vor ein Problem für Unternehmen.

  • Die Krux mit dem Outsourcing

    Rund 850.000 Stellen sind laut Statista in Deutschland unbesetzt. Der akute Personalmangel, aber auch ein zu schnelles Wachstum oder Kosteneinsparungen sind Gründe, warum Unternehmen einzelne Bereiche outsourcen. Den Kundenservice externen Experten zu überlassen, hilft dabei, sich auf die eigenen Kernkompetenzen zu konzentrieren oder das gewünschte Service-Level zu erreichen. Vor allem wenn die Kundenanzahl steigt, aber die nötigen Mitarbeiter nicht schnell genug eingestellt werden können.

  • Es muss nicht immer Cloud sein

    Seit Jahren dreht sich in der IT alles um "die Cloud". Wobei es die eine Cloud eigentlich gar nicht gibt. Von Private über Hybrid und Multi bis zur Public Cloud ist heute so gut wie jede Infrastruktur Cloud-fähig - inklusive physischer Server. Analog nutzen die meisten Unternehmen heute in der Praxis eine Kombination aus zahlreichen verschiedenen Infrastrukturen, die alle ihre eigenen Vor- und Nachteile haben.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen